من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

التصحيح الثلاثاء قامت Microsoft بإصلاح 73 ثغرة أمنية في تصحيح يوم الثلاثاء لشهر فبراير، ومن الأفضل أن تتحرك لأن اثنتين من نقاط الضعف تتعرضان لهجوم نشط.

من بين الحزمة بأكملها، تم تصنيف خمسة منها على أنها حرجة، بينما تم تصنيف اثنين آخرين، على أنها تهديدات مهمة ومعتدلة، ويتم استغلال الزوج في البرية.

أولًا: CVE-2024-21412، وهي ميزة أمان لملفات اختصارات الإنترنت تتجاوز الثغرة الأمنية التي حصلت على تصنيف خطورة 8.1 من أصل 10 لـ CVSS على الرغم من أن ريدموند يعتبرها مهمة فقط. بعد أن ينقر المستخدم على ملف اختصار تم إنشاؤه بشكل ضار على جهاز يعمل بنظام التشغيل Windows ضعيف، يمكن للملف أن يبدأ المرحلة التالية من الهجوم دون التسبب في ظهور عمليات التحقق من الأمان على الشاشة.

كان الباحثون في مبادرة Zero Day من Trend Micro من بين أولئك الذين اكتشفوا الخلل وأبلغوا ريدموند عنه. وفقًا لباحثي تريند، فإن العصابة ذات الدوافع المالية تتعقبها باسم Water Hydra (المعروفة أيضًا باسم DarkCasino) أساء يهدف هذا الخلل الالتفافي إلى خداع المتداولين الماليين لإصابة أجهزة الكمبيوتر الخاصة بهم في نهاية المطاف بـ DarkMe – وهو حصان طروادة يمكن الوصول إليه عن بعد والموجود في منتديات تداول العملات الأجنبية وقنوات تداول الأسهم على Telegram.

استخدم هذا الطاقم نفسه في السابق ثغرة أمنية في تنفيذ تعليمات برمجية WinRAR CVE-2023-38831 قبل أشهر من الكشف عنها، مرة أخرى لاستهداف متداولي الأسهم بنفس البرامج الضارة. بعد ذلك بوقت قصير، الروسية و الطواقم الصينية انضم في و السجل تتوقع رؤية تراكم مماثل مع CVE-2024-21412. لذا قم بتصحيح هذا في أسرع وقت ممكن.

الثغرة الثانية التي تتعرض لها Microsoft والتي تتعرض للاستغلال النشط (تم تصنيفها أيضًا على أنها متوسطة)، CVE-2024-21351، عبارة عن ميزة أمان Windows SmartScreen لتجاوز الثغرة الأمنية التي حصلت على تصنيف 7.6 CVSS. لا نعرف من يستغل هذا الخطأ، ولا نعرف مدى انتشار الهجمات – نادرًا ما تقدم Microsoft أي فكرة عن أي من هذين الأمرين.

يستخدم Windows علامة الويب كميزة أمان لتحديد الملفات التي تم تنزيلها من الإنترنت، والتي عند فتحها تؤدي إلى فحص SmartScreen. يمكن أن يسمح خطأ تجاوز SmartScreen للمهاجم “بإدخال التعليمات البرمجية في SmartScreen وربما تنفيذ التعليمات البرمجية، مما قد يؤدي إلى الكشف عن بعض البيانات، أو عدم توفر النظام، أو كليهما”، وفقًا لريدموند.

ومن ثم، فإن الاستغلال من شأنه أن يحول SmartScreen إلى مستخدميه.

أما عن العيوب الجسيمة:

  • CVE-2024-21380: الكشف عن معلومات Microsoft Dynamics Business Central، حيث يمكن لمستخدم تمت مصادقته خداع مستخدم زميل للنقر فوق ارتباط قد يؤدي إلى تسرب بيانات الحساب والمزيد.
  • CVE-2024-21410: رفع الامتيازات في Microsoft Exchange Server، والتي يمكن استغلالها بواسطة أحد المجرمين عن بعد غير المصادقين لانتحال شخصية المستخدمين. الترقيع يتطلب هذا خطوات اضافية.
  • CVE-2024-21413: تنفيذ التعليمات البرمجية عن بعد في Microsoft Office، في هذا العرض المحمي يمكن تجاوزه مما يؤدي إلى “تسريب معلومات اعتماد NTLM المحلية وتنفيذ التعليمات البرمجية عن بعد.”
  • CVE-2024-20684: رفض الخدمة في Windows Hyper-V.
  • CVE-2024-21357: تنفيذ التعليمات البرمجية عن بعد في Windows Pragmatic General Multicast.

مبادرة Zero Day لها المتهدمة الكاملة هنا.

تحديثات أدوبي لشهر فبراير

صدرت شركة أدوبي ستة بقع تعمل على إصلاح 29 نقطة ضعف في منتجات Commerce وAcrobat وReader وFrameMaker Publishing Server وAudition وSubstance 3D Painter وSubstance 3D Designer.

تعمل اثنتان من التصحيحات على إصلاح الثغرات الأمنية المهمة في تنفيذ التعليمات البرمجية عن بُعد (RCE) الموجودة في تجارة و في أكروبات وقارئ. لحسن الحظ، لا يبدو أنه تم العثور على أي من هذه التهديدات الخطيرة أو استغلالها قبل إصدار Adobe للإصلاحات.

تقوم SAP بختم 16 ملاحظة أمنية

تم إصدار SAP 16 ملاحظات أمنية – 13 منها جديدة والثلاثة الأخرى تمثل تحديثات للتصحيحات السابقة. لدى SAP نظام تصنيف التهديدات الخاص بها ويصنف اثنين من الإصلاحات على أنها HotNews وستة على أنها ملاحظات ذات أولوية عالية، مع اعتبار الباقي متوسطًا أو منخفض المخاطر.

تتناول مذكرة HotNews الجديدة الوحيدة، #3420923، ثغرة أمنية حرجة في حقن التعليمات البرمجية في مكون التطبيقات المشتركة SAP_ABA الذي حصل على درجة CVSS تبلغ 9.1 من أصل عشرة.

ملاحظة HotNews الأخرى هذا الشهر عبارة عن إصلاح متكرر لأحدث ثغرات أمنية في Chromium (33 في المجموع) لـ SAP Business Client.

إنتل تصلح كل شيء

انضمت Intel إلى حفلة التصحيح لشهر فبراير بقوة هائلة 35 نصيحة معالجة 79 من التحديات الخطيرة. لم يتم تصنيف أي منها على أنه حرج، ويبدو أنه لم يتم استغلال أي منها في البرية.

هناك عشرون من نقاط الضعف هذه – بما في ذلك ثلاثة أخطاء عالية التصنيف – موجودة برامج تشغيل الأجهزة المكونة من Intel Thunderbolt Declarative لنظام التشغيل Windows، وقد يؤدي استغلالها إلى تصعيد الامتيازات من قبل المهاجم، و/أو رفض الخدمة، و/أو الكشف عن المعلومات.

أطلقت إنتل أيضًا ناقوس الخطر بشأن ثلاثة تصعيدات عالية التصنيف لنقاط الضعف في الامتيازات في بعضها استوديو تطوير الذراع لبرنامج Intel System-on-a-Chip FPGA. هناك أيضًا عيب واحد غير لائق للتحكم في الوصول في البعض برنامج Intel PROSet/Wireless وبرنامج Intel Killer Wi-Fi والتي قد تسمح لمستخدم غير مصادق بالتسبب في هجوم رفض الخدمة عبر الوصول المحلي.

يجب أن نذكر أيضًا: AMD لديها مرمم وجود خلل في آلية مصادقة RSA لوحدات UltraScale وUltraScale+ FPGA، والتي يمكن استغلالها لحقن تدفقات بت غير مصرح بها في المصفوفات؛ اثنين الثغرات الأمنية في البرامج الثابتة لـ SEV والتي من المحتمل أن تؤثر على أمان الأجهزة الافتراضية الضيف على الأجهزة المضيفة المشتركة؛ أربعة ثغرات المعالج ذات المستوى المنخفض، والتي يمكن أن يؤدي أسوأها إلى تصعيد الامتيازات؛ و 20 عيوب في منتجات وحدة المعالجة المركزية المضمنة.

تقوم Cisco بتحديث بعض التنبيهات السابقة

أصدرت شركة سيسكو، حتى الآن هذا الشهر أربعة تحذيرات أمنية معالجة ستة تحديات للتطرف العنيف. يتضمن هذا إصلاحًا محدثًا لـ CVE-2024-20290 – ثغرة أمنية بتقييم 7.5 في محلل تنسيق ملف OLE2 الخاص بـ ClamAV والتي قد تسمح لمهاجم بعيد غير مصادق بالتسبب في حالة رفض الخدمة.

وأمس، عملاق الشبكات تم تحديث الاستشارة معالجة ثلاث نقاط ضعف – تم تصنيفها بشكل جماعي 9.6 – في مجموعة الاتصالات الموحدة لسلسلة Cisco Expressway. يمكن أن تسمح العيوب لمهاجم بعيد غير مصادق بإجراء تسلل تزوير عبر المواقع.

و… أندرويد

أخيرًا، في وقت سابق من هذا الشهر، تناولت Google حوالي 30 مشكلة من تحديات التطرف العنيف في تقريرها نشرة شهر فبراير الأمنية لنظام Android.

وحذر مصنع الشوكولاتة من أن أخطر هذه المجموعة، CVE-2024-0031، هي “ثغرة أمنية خطيرة في مكون النظام والتي يمكن أن تؤدي إلى تنفيذ تعليمات برمجية عن بعد دون الحاجة إلى امتيازات تنفيذ إضافية”. ®

اقرأ أكثر

 روبوت ChatGPT يحصل على ميزة الذاكرة
كيف حصلت امرأة على دور في Google بمساعدة فيديو طلب التوظيف الذي انتشر على نطاق واسع

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل